Início

Questões de Concursos Agente Tecnólogo

Resolva questões de Agente Tecnólogo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q616192 | Informática, Entrada e Saída, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

A respeito das características físicas de dispositivos de armazenamento secundário, julgue os itens a seguir.

Uma unidade de fita magnética é um dispositivo de acesso aleatório. Assim, se a cabeça da fita estiver posicionada no registro 1, pode-se ter acesso direto ao registro N. Diferentemente de um disco, a fita se move apenas durante uma operação de leitura e escrita.

  1. ✂️
  2. ✂️

2Q482308 | Geografia, Economia, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPE

As condições meteorológicas estão correlacionadas com uma série de fenômenos naturais e fatores ambientais, tais como índices de precipitação e poluição atmosférica. Com relação a esse assunto, julgue os itens que se seguem.

A entrada de poluentes no ciclo hidrológico é mais intensa nas primeiras chuvas, após um longo período de seca.

  1. ✂️
  2. ✂️

3Q481045 | Geografia, Economia, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPE

O zoneamento ecológico-econômico (ZEE) é um instrumento de ordenamento territorial que define as limitações para a localização espacial de obras e atividades públicas e privadas, assegurando medidas e padrões de proteção ambiental. Em relação a esse assunto, julgue os itens subseqüentes.

A fase de diagnóstico de um ZEE contempla, necessariamente, o diagnóstico do meio físico-biótico, os aspectos socioeconômicos e jurídico-institucionais.

  1. ✂️
  2. ✂️

4Q610315 | Informática, Entrada e Saída, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

A respeito das características físicas de dispositivos de armazenamento secundário, julgue os itens a seguir.

Os discos magnéticos são classificados em tipos, de acordo com o mecanismo de cabeçote utilizado. Tradicionalmente, o cabeçote de leitura e escrita é posicionado a uma distância fixa acima do prato, existindo uma fina camada de ar entre o cabeçote e o prato. Outro mecanismo, empregado no disco flexível, utiliza cabeçotes que de fato tocam o prato durante uma operação de leitura ou escrita.

  1. ✂️
  2. ✂️

5Q752724 | Engenharia Ambiental, Engenharia Ambiental, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPE

O sistema de drenagem, tanto pelas dificuldades de gerenciamento quanto pela sua interferência com os demais sistemas de infra-estrutura é um dos problemas causados pela urbanização. Acerca desse assunto, julgue os seguintes itens.

O volume de água empoçada em áreas com solos predominantemente arenosos é maior que em áreas com solos argilosos.

  1. ✂️
  2. ✂️

6Q481816 | Geografia, Economia, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPE

As indústrias e o uso da água nos domicílios geram efluentes que devem ser tratados antes de serem lançados no meio ambiente. Acerca da proteção do meio ambiente e dos aspectos técnicos relacionados a essa proteção, julgue os próximos itens.

A flotação faz parte do tratamento de esgoto e baseia-se na separação de misturas, pela decantação das partículas com maior densidade, sem a adição de produtos químicos.

  1. ✂️
  2. ✂️

7Q482733 | Geografia, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Os ecossistemas são formados por um conjunto de fatores bióticos e abióticos que interagem simultaneamente, sendo que alterações em um único elemento costumam causar modificações em todo o sistema. Sobre esse assunto, julgue os itens seguintes.

A reserva biológica de Sooretama e a reserva florestal de Linhares são áreas relevantes para a conservação da mata atlântica por possibilitarem a troca do fluxo gênico de espécies da fauna e da flora.

  1. ✂️
  2. ✂️

8Q611025 | Informática, Ferramentas de Segurança, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

A varredura de portas TCP e UDP é o primeiro passo a ser empregado quando existe a intenção de ataque a uma máquina sem que se conheça quais são os serviços instalados. Essa varredura tem a única intenção de descobrir os serviços que estão funcionando. Para a descoberta do sistema operacional utilizado pela vítima, necessita-se de uma ferramenta adicional como o OS scanner.

  1. ✂️
  2. ✂️

9Q615442 | Informática, Tipos de Ataque, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

O ataque teardrop consiste em enviar pacotes geralmente ICMP, com tamanhos maiores que 65.535 octetos. Por sua vez, o ataque ping of death explora uma falha de implementação na montagem de fragmentos de um pacote IP.

  1. ✂️
  2. ✂️

10Q615181 | Informática, Windows, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

A respeito do sistema operacional Windows Server 2003, julgue os itens subseqüentes.

No Windows Server 2003, assim como no Windows XP, pode-se desabilitar a geração de erros provocados pelas aplicações por meio da opção Propriedades no menu Meu Computador.

  1. ✂️
  2. ✂️

11Q808886 | Legislação Federal, Lei 6938 1981, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Acerca das políticas nacional e do estado do Espírito Santo para o meio ambiente, julgue os itens a seguir.

A lei da Política Nacional do Meio Ambiente definiu o conceito de meio ambiente como um conjunto de condições, leis, influências e interações de ordem física, química e biológica que permite, abriga e rege a vida em todas as suas formas.

  1. ✂️
  2. ✂️

12Q482597 | Geografia, Economia, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPE

Acerca da avaliação de impacto ambiental (AIA) instrumento regulamentado pelo poder público e que faz parte do processo de tomada de decisões no licenciamento ambiental, julgue os itens a seguir.

O método de matrizes de interação tem como característica a identificação dos agentes causadores e as respectivas modificações decorrentes de uma determinada ação ou conjunto de ações.

  1. ✂️
  2. ✂️

13Q414483 | Direito Ambiental, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Acerca das políticas nacional e do estado do Espírito Santo para o meio ambiente, julgue os itens a seguir.

O direito ambiental é um direito sistematizador, que faz a articulação da legislação, da doutrina e da jurisprudência concernentes aos elementos que integram o ambiente.

  1. ✂️
  2. ✂️

14Q610307 | Informática, Memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Acerca de memória interna de computadores, julgue os itens subseqüentes.

Em uma organização de memória de um bit por pastilha, o uso do código de correção de erros Hamming é geralmente considerado adequado. Diversas memórias DRAM modernas utilizam esse código com 9 bits de teste para cada 128 bits de dados, tendo assim um acréscimo de 7% no tamanho da memória.

  1. ✂️
  2. ✂️

15Q812690 | Legislação Federal, Lei 6938 1981, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

A respeito do controle da qualidade da água para fins de consumo humano, julgue os itens seguintes.

O estabelecimento de padrões de qualidade da água para consumo humano está de acordo com o disposto na Lei n.º 6.938 de 31/8/1981, especialmente no que se refere a instrumentos da Política Nacional de Meio Ambiente.

  1. ✂️
  2. ✂️

16Q615193 | Informática, TCP IP, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.

A regra log tcp any any -> 192.168.1.0/24 <>6000:6010 faz com que seja realizado o log de todo tráfego TCP da rede 192.168.1.0 exceto das portas XWindows.

  1. ✂️
  2. ✂️

17Q482005 | Geografia, Economia, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPE

As indústrias e o uso da água nos domicílios geram efluentes que devem ser tratados antes de serem lançados no meio ambiente. Acerca da proteção do meio ambiente e dos aspectos técnicos relacionados a essa proteção, julgue os próximos itens.

As características químicas dos efluentes industriais impedem a utilização de tecnologias de tratamento baseadas em processos biológicos.

  1. ✂️
  2. ✂️

18Q614382 | Informática, Entrada e Saída, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

A respeito das características físicas de dispositivos de armazenamento secundário, julgue os itens a seguir.

As características comuns a qualquer nível de solução RAID são: o RAID consiste em um grupamento de unidades de discos físicos; os dados são distribuídos pelas unidades de discos físicos do agrupamento; a capacidade de armazenamento redundante é utilizada para armazenar informação de paridade, o que garante a recuperação dos dados em caso de falha em algum disco.

  1. ✂️
  2. ✂️

19Q414320 | Direito Ambiental, Princípios do Direito Ambiental, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPE

O Sistema Nacional e Estadual de Defesa Civil (SINDEC) tem a finalidade de coordenar as medidas destinadas a prevenir as conseqüências de eventos desastrosos e socorrer, recuperar, assistir ou minimizar os desastres, preservar o moral da população e restabelecer a normalidade social. Com referência a esse sistema, julgue os itens que seguem.

Instituições públicas e privadas, organizações nãogovernamentais e comunitárias podem ser responsáveis por ações de defesa civil em circunstâncias de desastres.

  1. ✂️
  2. ✂️

20Q615235 | Informática, Tipos de Ataque, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os ataques de seqüestro de conexão entre máquinas são ataques que exploram as vulnerabilidades dos protocolos de rede. Nesse tipo de ataque, existe uma terceira máquina entre duas máquinas que estão trocando informações, que irá seqüestrar a comunicação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.